प्लेटफ़ॉर्म
c
घटक
wolfssl
में ठीक किया गया
5.9.1
CVE-2026-5295 wolfSSL लाइब्रेरी में एक गंभीर बफर ओवरफ्लो भेद्यता है, जो विशेष रूप से wcPKCS7DecryptOri() फ़ंक्शन में PKCS7 कार्यान्वयन में मौजूद है। इस भेद्यता का शोषण करने से एक हमलावर स्टैक बफर ओवरफ्लो का कारण बन सकता है, जिससे संभावित रूप से सिस्टम पर अनधिकृत कोड निष्पादन हो सकता है। यह भेद्यता wolfSSL के 0.0.0 से 5.9.1 तक के संस्करणों को प्रभावित करती है, और 5.9.1 संस्करण में एक पैच जारी किया गया है।
CVE-2026-5295 wolfSSL में PKCS7 कार्यान्वयन के भीतर wcPKCS7DecryptOri() फ़ंक्शन में एक स्टैक बफ़र ओवरफ़्लो भेद्यता का प्रतिनिधित्व करता है। यह तब होता है जब अन्य प्राप्तकर्ता जानकारी (ORI) प्राप्तकर्ता वाले CMS EnvelopedData संदेशों को संसाधित किया जाता है। फ़ंक्शन ASN.1 द्वारा पार्स किए गए OID को XMEMCPY का उपयोग करके एक निश्चित लंबाई के 32-बाइट स्टैक बफ़र (oriOID[MAXOIDSZ]) में कॉपी करता है, बिना पहले यह सत्यापित किए कि पार्स किए गए OID की लंबाई MAXOIDSZ से अधिक नहीं है। एक हमलावर एक CMS EnvelopedData संदेश बनाकर इस भेद्यता का फायदा उठा सकता है जिसमें एक ORI प्राप्तकर्ता शामिल है जिसमें 32 बाइट से लंबा OID है। इससे wolfSSL का उपयोग करने वाले एप्लिकेशन के संदर्भ के आधार पर मनमाना कोड निष्पादन, सेवा से इनकार या जानकारी का प्रकटीकरण हो सकता है।
यह भेद्यता उन प्रणालियों में विशेष रूप से चिंताजनक है जो सुरक्षित संचार को संभालने के लिए wolfSSL का उपयोग करती हैं, जैसे वेब सर्वर, IoT डिवाइस और मोबाइल एप्लिकेशन। हमलावर इसका उपयोग एन्क्रिप्टेड संचार को इंटरसेप्ट और डिक्रिप्ट करने, डेटा अखंडता से समझौता करने और संवेदनशील सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए कर सकते हैं। CMS EnvelopedData संदेशों की जटिलता और PKCS7 कार्यान्वयन की प्रकृति के कारण, स्रोत कोड की सावधानीपूर्वक जांच किए बिना या सुरक्षा विश्लेषण उपकरणों का उपयोग किए बिना इस भेद्यता का पता लगाना मुश्किल है। KEV (नॉलेज एन्हांसमेंट वेक्टर) की अनुपस्थिति वास्तविक दुनिया के शोषण के बारे में सीमित जानकारी का सुझाव देती है, लेकिन संभावित जोखिम तत्काल ध्यान देने योग्य है।
Systems utilizing wolfSSL in applications handling encrypted data, particularly those dealing with CMS EnvelopedData messages, are at risk. This includes embedded systems, IoT devices, and network appliances. Applications relying on wolfSSL for secure communication are especially vulnerable if they do not perform adequate input validation.
• linux / server:
journalctl -g "wolfSSL" -f | grep -i "buffer overflow"• c:
Review the pkcs7.c file for the vulnerable wcPKCS7DecryptOri() function and ensure it's been patched. Use static analysis tools to identify potential buffer overflow vulnerabilities.
• generic web:
Monitor network traffic for unusual CMS EnvelopedData messages with excessively long OIDs. Examine application logs for errors related to ASN.1 parsing or memory allocation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVE-2026-5295 के लिए प्राथमिक शमन wolfSSL के संस्करण को 5.9.1 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो स्टैक बफ़र में कॉपी करने से पहले OID की लंबाई को मान्य करता है, जिससे ओवरफ़्लो को रोका जा सकता है। यदि तत्काल अपग्रेड संभव नहीं है, तो वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण CMS EnvelopedData संदेशों को फ़िल्टर करने या संसाधित करने से पहले OID लंबाई की जांच करने के लिए अधिक सख्त इनपुट सत्यापन लागू करने जैसे वैकल्पिक सुरक्षा उपायों पर विचार करें। इन वैकल्पिक उपायों के सिस्टम प्रदर्शन और कार्यक्षमता पर प्रभाव का सावधानीपूर्वक मूल्यांकन करें।
Actualice a la versión 5.9.1 o posterior de wolfSSL para mitigar la vulnerabilidad de desbordamiento de búfer en la pila. Asegúrese de que la biblioteca se compile con --enable-pkcs7 desactivado a menos que sea absolutamente necesario, y si se utiliza, registre un callback de descifrado ORI personalizado.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
PKCS7 (Public-Key Cryptography Standards #7) एन्क्रिप्टेड डेटा और डिजिटल हस्ताक्षर के प्रारूप के लिए एक मानक है।
CMS EnvelopedData एक प्रकार का PKCS7 संदेश है जिसका उपयोग एक या अधिक प्राप्तकर्ताओं के लिए डेटा को एन्क्रिप्ट करने के लिए किया जाता है।
wolfSSL के संस्करण 5.9.1 में स्टैक बफ़र ओवरफ़्लो भेद्यता को कम करने वाला एक फिक्स शामिल है।
WAF का उपयोग करने या इनपुट सत्यापन करने जैसे वैकल्पिक सुरक्षा उपायों को लागू करने पर विचार करें।
वर्तमान में, कोई KEV उपलब्ध नहीं है, जो सक्रिय शोषण के बारे में सार्वजनिक जानकारी की कमी का सुझाव देता है, लेकिन संभावित जोखिम तत्काल ध्यान देने योग्य है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।